Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno"

Transcript

1 Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Le minacce sono in continua evoluzione, ma la vostra protezione firewall potrebbe non essere più all'altezza. È giunta l'ora di guardare oltre le soluzioni tradizionali di sicurezza di rete e integrare la protezione contro il malware e gli exploit che attraversano PC e dispositivi mobili quando gli utenti navigano in Internet, inviano o ricevono e scaricano applicazioni.

2 Poiché il numero e la gravità dei crimini informatici continua ad aumentare, è importante conoscere i vari tipi di malware e capire come funzionano. Ciò riguarda in particolare le piccole e medie imprese, che in genere non dispongono di personale IT dedicato esclusivamente alla sicurezza della rete. Questo documento esamina i fattori alla base dello sviluppo del malware attuale, ne analizza le caratteristiche, illustra il modo in cui si manifestano in rete e spiega come rimediare ad ogni tipologia di malware. Benché i nomi di molte forme di malware potrebbero suonare familiari, essi continuano a evolversi mentre le contromisure volte ad eliminarli obbligano all'adattamento. Oggi l'adattamento è condotto da criminali professionisti. Pur essendovi ancora dei dilettanti che cercano di impressionare i loro amici o che semplicemente si divertono a codificare e rilasciare malware di vario genere. Di gran lunga più pericolose sono tuttavia le bande criminali organizzate e transnazionali che distribuiscono il malware a scopo di lucro. Questi schemi comprendono: Estorsione, con il blocco o l'interruzione dell'uso dei computer e la successiva richiesta di denaro per rimuovere l'interruzione. Spesso questi attacchi assumono la forma di una falsa scansione del computer e la vendita di un altrettanto inutile software "antivirus". Questa tecnica può essere utilizzata per raccogliere informazioni relative alla carta di credito. Talvolta il software acquistato è uno "scareware ", che spinge a effettuare ulteriori acquisti o continua a esigere pagamenti per "abbonamenti". Furto, con la sottrazione di beni elettronici. Questo schema può includere: dati personali (furto di identità) dalla documentazione di dipendenti o clienti; informazioni di natura economica e password; commercio di informazioni riservate e beni aziendali che possono essere venduti alla concorrenza; account di posta elettronica, comprese le rubriche, da utilizzare per gli invii di spam (da fonti apparentemente attendibili); sfruttamento delle risorse dei computer stessi (zombie), che vengono quindi controllati dai criminali a qualunque scopo, dal mailing di spam fino ad ospitare materiali pornografici. Il software che permette questi crimini è classificato come malware. Per quanto il malware sia sempre più preoccupante, esistono modi semplici ed estremamente efficaci per affrontarlo. Ma prima, occorre conoscere il proprio nemico. Il tipico malware è costituito da sei tipologie principali: virus, worm, Trojan, spyware, adware e rootkit. Virus Probabilmente il tipo di malware più noto sono i virus. I virus informatici esistono da decenni, ma la premessa di base è rimasta costante. Pensati in genere per infliggere danni nei confronti dell'utente finale, i virus informatici sono in grado di cancellare un intero disco fisso, rendendo inutilizzabili i dati in pochi attimi. Proprio come i virus biologici si riproducono quando infettano una cellula ospite, i virus informatici spesso si riproducono e diffondono attraverso un sistema infetto. Altri tipi di virus vengono utilizzati per 'cercare e distruggere' tipi di file specifici o porzioni di disco fisso. I criminali che effettuano furti informatici spesso rilasciano un virus sui sistemi violati dopo aver estratto le informazioni desiderati al fine di distruggere prove di valore legale. I virus informatici sono stati inizialmente diffusi attraverso la condivisione di floppy disk infetti. L'evoluzione della tecnologia ha avuto effetto anche sul metodo di distribuzione. Oggi i virus vengono comunemente diffusi attraverso la condivisione di file, download da Internet e allegati di posta elettronica. Per infettare un sistema, il virus deve essere eseguito sul sistema di destinazione; i virus dormienti che non sono stati eseguiti non costituiscono una minaccia immediata. Di solito i virus non presentano scopi legittimi e in alcuni paesi è illegale possederne. Worm 2

3 I worm informatici esistono sin dalla fine degli anni '80, ma non hanno avuto particolare importanza finché le infrastrutture di rete all'interno delle aziende non sono divenute comuni. A differenza dei virus informatici, i worm hanno la capacità di diffondersi attraverso le reti senza alcuna interazione umana. Una volta infettato da un worm, il sistema compromesso inizia la scansione della rete locale nel tentativo di individuare ulteriori vittime. Dopo aver individuato un bersaglio, il worm sfrutta le vulnerabilità del software nel sistema remoto, iniettando del codice dannoso al fine di completare il danno. Per via del metodo di attacco impiegato, i worm riescono a infettare solo i sistemi della rete che hanno in esecuzione sistemi operativi specifici. I worm sono spesso visti più come un fastidio che come una minaccia reale. Tuttavia, essi possono essere utilizzati per diffondere malware di altro genere o infliggere danni ai sistemi di destinazione. Trojan Come i virus, i Trojan richiedono in genere un certo tipo di interazione da parte dell'utente al fine di infettare un sistema. Tuttavia a differenza di molti worm e virus, i Trojan cercano spesso di rimanere inosservati sul sistema ospite compromesso. I Trojan sono piccoli pezzi di codice eseguibile incorporati in un'altra applicazione. In genere il file infetto è un'applicazione utilizzata regolarmente dalla vittima (come Microsoft Word o la calcolatrice di Windows). L'obiettivo è far sì che la vittima esegua inconsapevolmente il codice dannoso lanciando un programma altrimenti innocuo. In pratica, spesso i Trojan infettano un sistema senza provocare alcun tipo di notifica. Esistono diversi tipi di Trojan, ognuno in grado di rispondere a uno scopo diverso. Alcuni Trojan sono progettati appositamente per estrarre i dati sensibili dal sistema infetto: questi tipi di Trojan, in genere, installano dei keylogger o scattano degli screenshot del computer della vittima e trasmettono automaticamente le informazioni a chi ha lanciato l'attacco. Altri tipi di Trojan, più pericolosi, sono i "Trojan di accesso remoto" (RAT, "remote access Trojan"), che prendono il controllo del sistema infetto, aprendo una backdoor attraverso la quale un utente malintenzionato potrà accedere successivamente. I RAT sono utilizzati tipicamente per la creazione di botnet. Spyware/adware Come alcuni tipi di Trojan, lo spyware è utilizzato per raccogliere e trasmettere informazioni sensibili al suo distributore. Di norma, lo spyware non è dannoso di per sé. Tuttavia, spesso è la causa di situazioni fastidiose, poiché tipicamente infettano i browser Web rendendoli pressoché inutilizzabili. Lo spyware è spesso usato per scopi di marketing ingannevoli, come ad esempio attività di monitoraggio degli utenti a loro insaputa. Talvolta lo spyware può essere mascherato da applicazione legittima, fornendo all'utente un qualche beneficio, ma registrandone segretamente i modelli di comportamento e di utilizzo. Come lo spyware, anche l'adware è un fastidio notevole per gli utenti. Di solito, però, non è dannoso per natura. L'adware, come suggerisce il nome, viene in genere utilizzato per diffondere messaggi pubblicitari che forniscono un certo tipo di benefici finanziari al responsabile dell'attacco. Dopo essere stata infettata dall'adware, la vittima viene bombardata di pop-up, barre degli strumenti e altri tipi di pubblicità quando tenta di accedere a Internet. Di solito l'adware non causa danni permanenti a un computer. Tuttavia può rendere il sistema inutilizzabile se non viene rimosso correttamente. Rootkit Probabilmente il tipo più pericoloso di malware sono i rootkit. Come i Trojan di accesso remoto, anche i rootkit forniscono all'aggressore il controllo su un sistema infetto. Tuttavia, a differenza dei Trojan, i rootkit sono estremamente difficili da rilevare o rimuovere. I rootkit vengono tipicamente installati nelle risorse di sistema a basso livello (al di sotto del sistema operativo). Per questo motivo, i rootkit spesso passano inosservati ai tradizionali software antivirus. Una volta infettato da un rootkit, il sistema bersaglio può essere accessibile da un utente malintenzionato che avrà libero accesso al resto della rete. 3

4 Come riconoscere un'infezione Il malware nel traffico di rete o su un computer rende nota la sua presenza in uno dei tre modi seguenti: Una "signature" è una sorta di impronta digitale o modello nel file che può essere riconosciuta da un sistema di sicurezza di rete, come un firewall, anche prima che la minaccia giunga a un computer. Se tale file raggiunge effettivamente un computer, il software antivirus/antimalware sulla macchina dovrebbe individuarlo. Un tipo di file sospetto che si presenta fuori contesto, come un file eseguibile (.exe) o un valore di registro nascosto in un file compresso come un file.zip. Comportamento: anche un rootkit può rivelarsi quando "telefona a casa", ossia quando contatta l'operatore che lo controlla. Se questo comportamento è anomalo, ad esempio in termini di volume di traffico o momento della giornata, può essere indizio di un sistema compromesso. Le misure di sicurezza standard legate ad avere un software antivirus installato e costantemente aggiornato su tutte le macchine permettono di fronteggiare i colpevoli più comuni. Le loro "signature", infatti, ne tradiscono la presenza. Le aziende specializzate nella sicurezza di rete hanno degli "zuccherini" in tutto il mondo, come la rete Collaborative Cross-vector GRID di SonicWALL, che attraggono deliberatamente ogni nuova versione di malware per identificarne la signature e distribuirla con gli aggiornamenti antimalware regolari. Una volta rilevata la signature, il software di sicurezza è in grado di identificare il malware e porvi rimedio non appena si presenta. Le aziende specializzate in sicurezza più sofisticate compiono un passo ulteriore. Ad esempio, la rete GRID di SonicWALL compila un database cloud con tutte le signature delle nuove minacce immediatamente dopo la loro identificazione in ogni parte del mondo. Le appliance di sicurezza SonicWALL, oltre alle decine di migliaia di signature memorizzate in locale, si appoggiano anche a questo database cloud. I file scansionati vengono confrontati con questo database completo di eseguibili dannosi in tempo reale per una protezione ancora più completa. Riconoscere un tipo di file nascosto è leggermente più difficile. Alcune aziende hanno regole globali per quanto riguarda i tipi di file che possono transitare sulla rete. Ad esempio, alcune aziende non permettono la trasmissione di file compressi all'interno del loro firewall. Tuttavia, questo metodo può pregiudicare i normali flussi di traffico. Un approccio più sofisticato e meno invasivo è l'esecuzione di una RFDPI (Reassembly- Free Deep-Packet Inspection) su ogni pacchetto di dati che transita in rete. Questa operazione viene eseguita dalle soluzioni firewall di livello superiore, come SonicWALL, che letteralmente guardano all'interno del carico di dati per verificarne il contenuto. Questo processo individua le minacce nascoste e le rimuove dal flusso. Il comportamento è l'indicatore più difficile da riconoscere. Se qualche forma di malware riesce a passare i controlli, la maggior parte delle persone non ne è consapevole finché le prestazioni della macchina infetta diventano troppo lente o irregolari. I firewall di nuova generazione (NGFW) sono in grado di identificare i comportamenti sospetti prima ancora che giungano a tal punto. Riconoscendo le attività di rete insolite, quali le comunicazioni con un altro paese, un NGFW può aiutare gli amministratori a isolare il malware per la consentirne la rimozione. L'intelligenza di questi sistemi di sicurezza può essere regolata per applicare delle policy relative alle attività di rete, proprio come un'azienda applicherebbe dei regolamenti sul comportamento dei propri dipendenti. Ad esempio, una policy potrebbe consentire l'uso dell'instant messaging, vietare la trasmissione di file con messaggi istantanei. Se non vi è alcuna necessità per una tale attività, il fatto che un computer stia tentando tale comportamento suggerisce che la macchina è controllata da qualcuno che non è un dipendente: un bollino rosso che indica la possibile presenza di malware. Altrettanto importante è il fatto che l'attività pericolosa verrebbe bloccata automaticamente. 4

5 Evitare l'infezione, prima di tutto Come nel caso delle infezioni biologiche, la medicina migliore è la prevenzione. A tal fine, è opportuno ricorrere a idonee misure di sicurezza. I firewall di nuova generazione dotati della funzionalità sopra descritta sono in grado di identificare la stragrande maggioranza dei malware che tentano di entrare nella rete di un'azienda. Essi comprendono gli attacchi che coinvolgono lo spam via , il phishing tramite siti Web falsi e i "drive-by download", che iniettano il malware durante una visita ad un sito apparentemente sicuro. Ciascuno di questi metodi di infezione utilizza un diverso approccio che richiede diversi metodi di identificazione. I NGFW possono applicare tutti questi metodi contemporaneamente da un'unica appliance di sicurezza. Un dispositivo NGFW di alto livello, ad esempio di SonicWALL, offre funzionalità opzionali per identificare le minacce nello spam via , in file nascosti e nei drive-by download in base alle relative signature o al loro comportamento. Quest'ultima categoria, i drive-by download, è particolarmente degna di nota, dal momento che un gran numero di transazioni avviene oggi online, come l'accesso alle informazioni in remoto o gli acquisti. Ciò che si presenta come una transazione legittima sul Web 2.0 può mascherare il passaggio del malware. Una soluzione NGFW affidabile analizza il traffico Internet per individuare esattamente questi tipi di comportamento delle applicazioni. Quando la soluzione di sicurezza utilizza la RFDPI, è sufficiente eseguire una volta la scansione dei file che tentano di entrare nella rete per poter fronteggiare tutte le potenziali minacce. In pratica, il traffico di rete può scorrere più agevolmente, fornendo una migliore esperienza d'uso e una maggiore produttività. Ne consegue un ulteriore vantaggio che permette di sfruttare al meglio una connessione ad alta velocità e, eventualmente, ridurre la necessità di costosa larghezza di banda. Le tecnologie consolidate nei NGFW eliminano inoltre il bisogno di più dispositivi, come firewall, filtri antispam e filtri dei contenuti. Considerati nel loro insieme, si tratta di argomenti economici di grande impatto a favore di un firewall di nuova generazione. Riepilogo Il malware continua ad affliggere il mondo delle reti aziendali. Ma anche se i criminali che creano il malware sono diventati più importanti e più sofisticati, la tecnologia per contrastarli è cresciuta altrettanto. Ora anche le imprese di minori dimensioni possono godere di livelli di protezione che, in sostanza, li vaccina contro molte forme di malware. E queste aziende possono farlo con bassi costi d'implementazione. Riconoscendo la minaccia rappresentata dal malware moderno e implementando una moderna soluzione di sicurezza, il selvaggio mondo del malware può rimanere isolato. E le imprese possono procedere in maniera sicura, efficiente e redditizia. 5

6 Profilo di SonicWALL SonicWALL, Inc. fornisce soluzioni intelligenti per la sicurezza di rete e la protezione dei dati che permettono a clienti e partner, in tutto il mondo, di proteggere, controllare e scalare in modo dinamico le loro reti globali. Basata su una rete condivisa di milioni di punti di contatto globali, SonicWALL Dynamic Security si affida alla rete SonicWALL Global Response Intelligent Defense (GRID) e al Threat Center SonicWALL per garantire un livello costante di comunicazione, feedback e analisi sulla natura e sul comportamento mutevole delle minacce in tutto il mondo I laboratori di ricerca SonicWALL elaborano ininterrottamente queste informazioni, fornendo in modo proattivo strumenti di difesa e aggiornamenti dinamici in grado di contrastare le minacce anche più recenti. Sfruttando la tecnologia proprietaria brevettata Reassembly-Free Deep Packet Inspection in combinazione con un'architettura hardware multicore parallela ad alta velocità, SonicWALL può scansionare e analizzare simultaneamente svariate minacce a velocità wire speed e fornire inoltre l infrastruttura necessaria a supportare la scalabilità dell intera soluzione in implementazioni ad elevata larghezza di banda. Le soluzioni sono disponibili per piccole e medie imprese e per le grandi aziende e vengono implementate con successo in grandi ambienti aziendali, in aziende distribuite e organizzazioni di vario tipo: dagli enti statali alla sanità, dal settore retail/pos fino ai service provider. Per maggiori informazioni: Soluzioni per piccole e medie imprese Soluzioni per grandi aziende Soluzioni per settore Responsabile vendite SonicWALL SonicWALL, Inc. è un marchio registrato di SonicWALL, Inc. I nomi di altri prodotti qui menzionati possono essere marche e/o marchi registrati delle rispettive società. Dati tecnici e descrizioni sono soggetti a modifiche senza preavviso. XXXX_US 6

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli